Download software antimalware

Document related concepts
no text concepts found
Transcript
qwertyuiopasdfghjklzxcvbnmqwerty
uiopasdfghjklzxcvbnmqwertyuiopasd
fghjklzxcvbnmqwertyuiopasdfghjklzx
cvbnmqwertyuiopasdfghjklzxcvbnmq
TEMA 4
wertyuiopasdfghjklzxcvbnmqwertyui
SOFTWARE ANTIMALWARE
opasdfghjklzxcvbnmqwertyuiopasdfg
Mila Leal
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmqwertyuiopasdfghjklzxc
vbnmqwertyuiopasdfghjklzxcvbnmq
wertyuiopasdfghjklzxcvbnmqwertyui
opasdfghjklzxcvbnmqwertyuiopasdfg
hjklzxcvbnmrtyuiopasdfghjklzxcvbn
mqwertyuiopasdfghjklzxcvbnmqwert
yuiopasdfghjklzxcvbnmqwertyuiopas
18/02/2013
ÍNDICE
1. Software malicioso…………………………………………………………………..… 3
2. Clasificación de malware……………………………………………………………. 4
3. Evite el software malicioso………………………………………………………….7
4. Detecte el software malicioso……………………………………………………..8
5. Deshágase del software malicioso……………………………………………….8
6. Reporte el software malicioso……………………………………………………..9
7. Manual de Buenas prácticas…………………………………………………………9
8. Artículos interesantes sobre software malicioso………………………..10
2
1. SOFTWARE MALICIOSO
El software malicioso, también
llamado malware, es el concepto genérico para
referirse a todo tipo de programas
informáticos que ejecutan acciones no
deseadas por el usuario y que pueden
ocasionar daños. Entre ellos están los virus,
troyanos, spyware, gusanos, scareware,
keyloggers, rootkits y exploits. Sus
consecuencias son diferentes dependiendo del
tipo desoftware malicioso del que se trate:
pueden abarcar desde la ralentización del
ritmo de trabajo y el espionaje de datos
importantes hasta el control total del sistema.
¿Por qué hay gente que crea programas maliciosos?
Cuando surgieron los primeros virus y programas maliciosos solía ser muy sencillo darse
cuenta de que el ordenador estaba infectado, ya que los virus generalmente realizaban alguna
acción visible en el equipo, por ejemplo, borrar ficheros, formatear el disco duro, cambiar los
caracteres de escritura, etc.
Actualmente los programas maliciosos han evolucionado y suelen perseguir un fin lucrativo.
Para lograr más fácilmente su cometido suelen pasar desapercibidos para el usuario, por lo
que son más difíciles de detectar de forma sencilla. Hay varias formas en las que el creador del
programa malicioso puede obtener un beneficio económico, las más comunes son:
Robar información sensible del ordenador infectado, como datos personales, contraseñas,
credenciales de acceso a diferentes entidades…
Crear una red de ordenadores infectados -generalmente llamada red zombie o botnet- para
que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a
entidades sin escrúpulos que puedan realizar acciones poco legítimas como el envío de SPAM,
envío de mensajes de phishing, realizar ataques de denegación de servicio, etc.
Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por
ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el
ordenador está infectado cuando en realidad no es así, la infección que tiene el usuario es el
falso antivirus.
Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo
para recuperar la información, como hacen los criptovirus.
3
2. CLASIFICACIÓN DE MALWARE
TIPOS DE VIRUS
Los distintos códigos maliciosos que existen pueden clasificarse en función de diferentes
criterios, los más comunes son:


por su capacidad de propagación
por las acciones que realizan en el equipo infectado.
Según su capacidad de propagación
Virus
Un virus informático es un programa que causa daños en el sistema. En general, su software
se oculta bajo un archivo o programa diferente. El virus se ejecuta cada vez que se arranca el
programa o el archivo, borrando datos o provocando caídas del sistema. Los virus informáticos
clásicos apenas existen en la actualidad, ya que los hackers utilizan otros programas maliciosos
más lucrativos.
Troyanos
El término “troyano” proviene de la historia del caballo de Troya, mencionada en la Ilíada de
Homero: en esta epopeya griega, el héroe Odiseo regaló a sus adversarios troyanos un gran
caballo de madera. Los troyanos lo aceptaron, ignorando que era una estrategia de los griegos.
Dentro del caballo se escondía una tropa de soldados que consiguieron atacar a los troyanos
dentro de sus propias murallas. Un troyano es un tipo de software malicioso con apariencia de
programa útil que contiene código perjudicial para espiar datos y manipular el sistema. Los
troyanos no se propagan por sí solos. El usuario instala el programa en el ordenador sin saber
que se trata de un software malicioso.
Los hackers aprovechan los troyanos para establecer redes sencillas con ordenadores
autónomos. En la actualidad, los hackers se dedican a atacar principalmente botnets
compuestas de varios millones de ordenadores infectados y a través de las que realizan
acciones ilegales. Los bots son programas informáticos capaces de ejecutar en su mayor parte
tareas de modo autónomo sin necesidad de intervención humana. Una botnet está compuesta
de varios bots conectados entre sí.
Gusanos
Un gusano informático, o simplemente gusano, es un programa o script que se reproduce por
sí solo en el ordenador infectado. Mientras que los virus se propagan por todas las particiones
de arranque de un ordenador, los gusanos no infectan archivos externos ni las particiones de
arranque. El software malicioso envía, entre otros, datos privados y contraseñas y permite al
atacante acceder a la línea de Internet. De este modo, el ordenador puede utilizarse, por
ejemplo, para enviar spam o para atacar servidores online. Los gusanos causan mayores daños
4
económicos que los virus informáticos. Intentan infectar activamente un mayor número de
ordenadores y suelen llegar a través de adjuntos al correo electrónico o por agujeros de
seguridad de los programas de correo del ordenador. También se pueden propagar a través de
medios extraíbles de datos como pendrives USB o discos CD-Rom.
Según las acciones que realizan
Según las acciones que realiza un código malicioso, existen varios tipos, es posible que
un programa malicioso pertenezca a un tipo en concreto, aunque también puede suceder que
pertenezca a varias de estas categorías a la vez.
Los diferentes tipos de códigos maliciosos por orden alfabético son:
Spyware
Como su propio nombre indica, el spyware espía el ordenador infectado. El programa registra
los datos de navegación y los envía al fabricante del spyware o a terceros sin que el usuario del
PC se dé cuenta. El spyware necesita mucha potencia de cálculo. Los usuarios se dan cuenta de
que tienen un programa malicioso en el ordenador cuando ven que éste funciona cada vez
más despacio. Además, el spyware puede provocar agujeros de seguridad adicionales para
impedir las actualizaciones de software. En ocasiones se combina con programas
secuestradores del navegador, los cuales abren páginas manipuladas diferentes a las páginas
de inicio configuradas por defecto.
Scareware
El scareware sirve para desconcertar e inquietar al usuario del PC. El scareware informa al
usuario por medio de ventanas emergentes o páginas de Internet manipuladas que el
ordenador está infectado por un virus y le ofrece un programa antivirus supuestamente
gratuito para descargar. Sin embargo, para eliminar el presunto virus se termina exigiendo un
pago. Si el cliente se niega a revelar el número de su tarjeta de crédito, el programa llamará
constantemente su atención con diferentes mensajes de advertencia.
Keyloggers
Los keyloggers son programas capaces de registrar en oculto cada pulsación del teclado y de
realizar parcialmente capturas de pantalla. Inmediatamente después envían al atacante los
datos espiados por correo electrónico o mediante transferencia directa.
Rootkits
Los rootkits ayudan a transportar otros programas maliciosos ocultándolos al software de
seguridad. Manipulan el sistema operativo, por lo que dar con el programa malicioso se hace
complicado. El software también protege al hacker, ya que la información relativa al atacante
se elimina o se codifica.
5
Exploits
Un exploit es un pequeño programa malicioso que aprovecha los agujeros de seguridad del
sistema y los fallos de los programas para introducir software en el ordenador. Por ello, los
usuarios deben instalar siempre parches y actualizaciones para evitar los exploits.
Bulos y spam
Los bulos y el spam no son software malicioso en sentido estricto.
Se llama “spam” o correo basura a los mensajes de publicidad no deseados que atascan el
buzón de correo y que pueden resultar peligrosos. Entre los numerosos mensajes de
publicidad se encuentran siempre alertas contra virus y correos electrónicos de timadores
(phishing, en español “estafa”) que intentan, por ejemplo, acceder a las contraseñas. El
método más seguro para protegerse contra las estafas y los ataques es eliminar los correos de
inmediato y sin abrirlos.
Los bulos son correos electrónicos en cadena que contienen avisos o información falsa y una
petición de reenvío a amigos y conocidos. Los bulos no causan daños directos, simplemente
suponen una carga innecesaria para la red.
6
3. Evite el software malicioso
Los estafadores tratan de engañar a las personas para que hagan clic sobre enlaces
electrónicos desde donde les descargarán software malicioso y spyware, afectando
especialmente a las computadoras que no usan un software de seguridad adecuado. Para
reducir su riesgo de descargar software malicioso y spyware indeseado:
Mantenga actualizado su programa de seguridad. Como mínimo usted debe instalar en su
computadora un programa antivirus, un antispyware y un firewall. Configure su software de
seguridad, el navegador de internet o el sistema operativo (por ejemplo Windows o Mac OS)
para que se actualicen automáticamente.
No haga clic sobre enlaces que le lleguen en un email ni abra archivos adjuntos a menos que
conozca a la persona que se lo envió y sepa de qué se trata. Hacer clic en los enlaces que
vienen en los mensajes de correo electrónico y abrir los documentos adjuntos – incluso los que
llegan en mensajes que aparentan provenir de amigos o familiares – puede instalarle software
malicioso en su computadora.
Solamente descargue e instale programas ofrecidos por sitios web conocidos y
confiables. Puede resultar tentador descargar gratuitamente juegos, programas de
intercambio de archivos P2P o barras de herramientas personalizadas, pero los programas
gratuitos pueden venir acompañados de software malicioso.
Minimice las descargas "drive-by". Asegúrese de que la configuración de seguridad de su
navegador de internet esté a un nivel suficientemente alto para detectar descargas no
autorizadas, por ejemplo. Para Internet Explorer, configure como mínimo el nivel de seguridad
“medio” o “medium”.
Use un bloqueador de pop-up y no haga clic en ningún enlace que aparezca dentro de un popup. Si lo hace, puede instalar spyware en su computadora. En su lugar, cierre todas las
ventanas pop-up haciendo clic en la "X" que aparece en la barra de título.
Resista la tentación de comprar software ofrecido en respuesta a un mensaje pop-up o un
email inesperado, especialmente los anuncios que dicen que luego de escanear su
computadora se ha detectado software malicioso. Esta es una táctica utilizada por los
estafadores para diseminar software malicioso.
Converse con otras personas sobre los hábitos de seguridad para usuarios de computadoras.
Dígales a sus hijos que algunas actividades en internet pueden poner en riesgo la
computadora: hacer clic en las ventanas pop-up, descargar juegos o programas “gratis”, abrir
mensajes electrónicos en cadena o colocar información personal en internet.
Haga copias de seguridad de sus archivos con regularidad. . En caso de que su computadora
deje de funcionar, haga copias de seguridad de todos los datos que desee conservar, como los
archivos de texto o fotos.
7
4. Detecte el software malicioso
Controle el funcionamiento de su computadora para ver si aparece algo raro. Si su
computadora presenta alguno de los siguientes síntomas, podría estar infectada con software
malicioso:




Funciona lentamente, funciona mal o le aparecen mensajes de error repetidamente.
No puede apagarla o no logra encenderla.
Recibe un montón de anuncios pop-up.
Le aparecen páginas web que usted no tenía intención de visitar, o envía mensajes de
correo electrónico que usted no escribió.
Estas son algunas otras señales de advertencia que pueden indicar que su computadora está
infectada con software malicioso:




Barras de herramientas nuevas e imprevistas.
Íconos nuevos e imprevistos en sus atajos o en la pantalla de escritorio.
Un cambio repentino o repetido de la página de inicio del navegador de su computadora.
La batería de su computadora portátil se agota más rápido de lo normal.
5. Deshágase del software malicioso
Si sospecha que le han instalado software malicioso en su computadora:





Deje inmediatamente de hacer compras, trámites bancarios y detenga cualquier otra
actividad en línea que involucre nombres de usuario, contraseñas o cualquier otra
información delicada.
Actualice su software de seguridad y actívelo para escanear su computadora a la
búsqueda de virus y spyware. Elimine todo lo que aparezca identificado como
problemático. Para que se apliquen los cambios, es posible que tenga que reiniciar su
computadora.
Si su computadora está cubierta por una garantía que le ofrece apoyo técnico gratuito,
comuníquese con el fabricante. Antes de llamar, anote el modelo y número de serie de su
computadora, el nombre de los programas que haya instalado y una breve descripción
del problema.
Varias compañías — incluso algunas que están afiliadas con tiendas minoristas — ofrecen
apoyo técnico por teléfono, en internet, en las mismas tiendas o a domicilio. Piense cuál
es la alternativa más conveniente para usted. En general, la manera más económica de
recibir apoyo técnico es por teléfono o en internet, pero puede que usted tenga que
hacer parte del trabajo. Usualmente, llevar la computadora a la tienda es menos costoso
que llamar a un técnico para que vaya hasta su casa.
Cuando su computadora ya esté reparada, piense de qué manera pudo haber descargado
un software malicioso a su máquina y qué es lo que puede hacer de manera diferente
para evitar que le vuelva a suceder en el futuro.
8
6. Reporte el software malicioso
Si cree que su computadora está infectada con un programa software malicioso la Comisión
Federal de Comercio quiere saberlo. Presente una queja en ftc.gov/queja.
7. Manual de Buenas prácticas.
1. ¿Qué tipos de programas antimalware instalarías?
A nivel de Usuario:
Instalaríamos algún antimalware gratuito aunque siempre es recomendable contratar un
software de seguridad de pago.
A nivel de PYME:
Instalaremos un software antimalware de pago con un mantenimiento de los archivos para
evitar su pérdida.
2. ¿Qué precauciones tendrías a la hora de realizar operaciones informáticas como
navegación web, correo electrónico, redes sociales, etc.?
A nivel de usuario:
Se deben comprobar que los links de las páginas web a las que se va a acceder sean correctos y
seguros para comprobar si son seguros existen diferentes tipos de software que los verifican, y
para correos electrónicos se pueden usar filtros que bloqueen algunos remitentes que envían
malware o hacen spam.
A nivel de PYME:
Se deben bloquear con un proxy links que contengan software maliciosos se recomienda usar
un antivirus con licencia de pago ya que son más completos que unos de software libre y estos
pueden incluir entre sus servicios filtros antispam que evitarían una cantidad de correo masiva
pudiendo dificultar la lectura de correos importantes.
3. ¿Qué periodicidad de análisis antivirus, antiespías y antimalware, de tu equipo realizarías?
A nivel de Usuario:
Es conveniente realizar hacer una evaluación sencilla de tu ordenador una vez al día y cada 2 o
3 días realizar una evaluación mas exhaustivas Por precaución también debemos examinar el
ordenador si visitamos alguna página que nos resulte sospechosa.
9
A nivel de PYME:
Se deberían realizar exámenes de los ordenadores que se utilicen en la empresa varias veces al
día para evitar que en el caso de que entrase algún virus sin darnos cuenta no actuase mucho
tiempo en nuestro ordenador.
4. Tabla con distintas herramientas de detección de malware.
Antivirus
Recomendaciones
Avast
Muy Recomendable. (Windows, Linux)
Kaspersky
Poco Recomendable. (Windows)
Panda
Recomendable. (Windows, Linux)
AVG
Recomendable. (Windows, Linux)
Norton
Recomendable. (Windows)
NOD32
Poco Recomendable. (Windows, Linux)
8. ARTÌCULOS INTERESANTES SOBRE
SOFTWARE MALICIOSO
http://www.abcdesevilla.es/mobility/noticia/android/android-2-3-es-la-version-masvulnerable-a-virus/
http://fr33451nfr33d0m.blogspot.com.es/2011/06/china-produce-y-aloja-una-terceraparte.html
http://www.osi.es/es/actualidad/avisos/2012/01/virus-muestra-un-falso-mensaje-del-cuerponacional-de-policia
http://prensa.pandasecurity.com/2011/11/la-inteligencia-colectiva-de-panda-security-alcanzalos-200-millones-de-ficheros-analizados/
http://es.prmob.net/spyware/malware/caballos-de-troya-523828.html
10
https://www.yeeply.com/blog/android-es-el-sistema-operativo-mas-atacado-por-el-malwaremovil/
http://www.softzone.es/2012/12/15/un-troyano-arrasa-entre-los-jugadores-de-poker-online/
http://www.consumer.es/web/es/tecnologia/software/2012/08/01/211581.php
11